aws-rds-spring-boot-integration
AWS RDS(Aurora・MySQL・PostgreSQL)とSpring Bootアプリケーションを連携させるための構成パターンを提供します。HikariCPコネクションプールの設定、読み取り/書き込み分割の実装、IAMデータベース認証のセットアップ、SSL接続の有効化、AWS Secrets Managerとの統合をサポートします。Spring BootでRDS接続を構成する際や、コネクションプーリングの設定、データベース認証情報のセキュアな管理が必要なときに活用してください。
description の原文を見る
Provides patterns to configure AWS RDS (Aurora, MySQL, PostgreSQL) with Spring Boot applications. Configures HikariCP connection pools, implements read/write splitting, sets up IAM database authentication, enables SSL connections, and integrates with AWS Secrets Manager. Use when setting up RDS connections in Spring Boot, configuring connection pooling, or managing database credentials securely.
SKILL.md 本文
AWS RDS Spring Boot Integration
概要
AWS RDS データベース (Aurora、MySQL、PostgreSQL) を Spring Boot アプリケーションで構成します。データソース構成、HikariCP コネクションプーリング、SSL 接続、環境別構成、AWS Secrets Manager 統合のパターンを提供します。
使用時機
HikariCP コネクションプールを RDS ワークロード向けに構成する場合、Aurora レプリカでの読み取り/書き込み分割を実装する場合、IAM データベース認証を設定する場合、SSL/TLS 接続を有効にする場合、Flyway でデータベースマイグレーションを管理する場合、または RDS 接続問題をトラブルシューティングする場合に使用します。
手順
AWS RDS を Spring Boot で構成するには、以下の手順に従ってください。
-
依存関係を追加 — Spring Data JPA、データベースドライバー (MySQL/PostgreSQL)、および Flyway を含める
-
データソースを構成 — application.yml で接続プロパティを設定
-
HikariCP を構成 — RDS ワークロード用にプール設定を最適化
-
SSL をセットアップ — RDS への暗号化接続を有効化
-
プロファイルを構成 — 環境別の構成 (dev/prod) を設定
-
マイグレーションを追加 — スキーマ管理用に Flyway スクリプトを作成
-
接続を検証 — ヘルスチェックを実行してデータベース接続を確認
検証に失敗した場合: セキュリティグループルールを確認し、認証情報を確認し、RDS がネットワークからアクセス可能であることを確認し、SSL 証明書構成を確認します。
-
マイグレーションを実行 — 接続検証に合格した後のみ Flyway マイグレーションを適用
クイックスタート
ステップ 1: 依存関係を追加
Maven (pom.xml):
<dependencies>
<!-- Spring Data JPA -->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-data-jpa</artifactId>
</dependency>
<!-- Aurora MySQL Driver -->
<dependency>
<groupId>com.mysql</groupId>
<artifactId>mysql-connector-j</artifactId>
<version>8.2.0</version>
<scope>runtime</scope>
</dependency>
<!-- Aurora PostgreSQL Driver (alternative) -->
<dependency>
<groupId>org.postgresql</groupId>
<artifactId>postgresql</artifactId>
<scope>runtime</scope>
</dependency>
<!-- Flyway for database migrations -->
<dependency>
<groupId>org.flywaydb</groupId>
<artifactId>flyway-core</artifactId>
</dependency>
<!-- Validation -->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-validation</artifactId>
</dependency>
</dependencies>
Gradle (build.gradle):
dependencies {
implementation 'org.springframework.boot:spring-boot-starter-data-jpa'
implementation 'org.springframework.boot:spring-boot-starter-validation'
// Aurora MySQL
runtimeOnly 'com.mysql:mysql-connector-j:8.2.0'
// Aurora PostgreSQL (alternative)
runtimeOnly 'org.postgresql:postgresql'
// Flyway
implementation 'org.flywaydb:flyway-core'
}
ステップ 2: 基本的なデータソース構成
下の 例 セクションの構成を使用してください。PostgreSQL の場合、以下を変更します:
- ドライバー:
org.postgresql.Driver - URL:
jdbc:postgresql://...with?ssl=true&sslmode=require - Dialect:
org.hibernate.dialect.PostgreSQLDialect
ステップ 3: 環境変数をセットアップ
# Production environment variables
export DB_PASSWORD=YourStrongPassword123!
export SPRING_PROFILES_ACTIVE=prod
# For development
export SPRING_PROFILES_ACTIVE=dev
データベースマイグレーションのセットアップ
Flyway のマイグレーションファイルを作成します:
src/main/resources/db/migration/
├── V1__create_users_table.sql
├── V2__add_phone_column.sql
└── V3__create_orders_table.sql
V1__create_users_table.sql:
CREATE TABLE users (
id BIGINT AUTO_INCREMENT PRIMARY KEY,
name VARCHAR(100) NOT NULL,
email VARCHAR(255) NOT NULL UNIQUE,
created_at TIMESTAMP NOT NULL DEFAULT CURRENT_TIMESTAMP,
updated_at TIMESTAMP NOT NULL DEFAULT CURRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP,
INDEX idx_email (email)
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4;
例
例 1: Aurora MySQL 構成
spring:
datasource:
url: jdbc:mysql://myapp-aurora-cluster.cluster-abc123xyz.us-east-1.rds.amazonaws.com:3306/devops
username: admin
password: ${DB_PASSWORD}
driver-class-name: com.mysql.cj.jdbc.Driver
hikari:
maximum-pool-size: 20
minimum-idle: 5
connection-timeout: 20000
jpa:
hibernate:
ddl-auto: validate
open-in-view: false
例 2: Aurora PostgreSQL (SSL 付き)
spring.datasource.url=jdbc:postgresql://myapp-aurora-pg-cluster.cluster-abc123xyz.us-east-1.rds.amazonaws.com:5432/devops?ssl=true&sslmode=require
spring.datasource.username=${DB_USERNAME}
spring.datasource.password=${DB_PASSWORD}
spring.datasource.hikari.maximum-pool-size=30
spring.jpa.properties.hibernate.dialect=org.hibernate.dialect.PostgreSQLDialect
例 3: 読み取り/書き込み分割構成
@Configuration
public class DataSourceConfiguration {
@Bean
@Primary
public DataSource dataSource(
@Qualifier("writerDataSource") DataSource writerDataSource,
@Qualifier("readerDataSource") DataSource readerDataSource) {
Map<Object, Object> targetDataSources = new HashMap<>();
targetDataSources.put("writer", writerDataSource);
targetDataSources.put("reader", readerDataSource);
RoutingDataSource routingDataSource = new RoutingDataSource();
routingDataSource.setTargetDataSources(targetDataSources);
routingDataSource.setDefaultTargetDataSource(writerDataSource);
return routingDataSource;
}
}
制約と警告
- HikariCP プールサイズは RDS インスタンスコネクション制限を尊重する必要があります
- セキュリティグループはアプリケーションの IP 範囲からのトラフィックを許可する必要があります
- 認証情報のハードコーディングの代わりに AWS Secrets Manager を使用してください
- ストレージ枯渇を防ぐためにストレージオートスケーリングを有効にします
ベストプラクティス
- HikariCP: リーク検出を有効化し、フェイルオーバーシナリオ用にタイムアウトを構成
- セキュリティ: SSL/TLS を有効化し、可能な場合は IAM データベース認証を使用
- パフォーマンス: open-in-view を無効化し、適切なインデックスとバッチ操作を使用
- モニタリング: Spring Boot Actuator をデータベースヘルスチェック付きで有効化
テスト
このヘルスチェックエンドポイントで接続を確認します:
@RestController
@RequestMapping("/api/health")
public class DatabaseHealthController {
@Autowired
private DataSource dataSource;
@GetMapping("/db-connection")
public ResponseEntity<Map<String, Object>> testDatabaseConnection() {
Map<String, Object> response = new HashMap<>();
try (Connection connection = dataSource.getConnection()) {
response.put("status", "success");
response.put("database", connection.getCatalog());
response.put("connected", true);
return ResponseEntity.ok(response);
} catch (Exception e) {
response.put("status", "failed");
response.put("error", e.getMessage());
response.put("connected", false);
return ResponseEntity.status(HttpStatus.SERVICE_UNAVAILABLE).body(response);
}
}
}
curl http://localhost:8080/api/health/db-connection
サポート
詳細なトラブルシューティングと高度な構成については、以下を参照してください:
AWS RDS Aurora Advanced ConfigurationAWS RDS Aurora Troubleshooting Guide- AWS RDS Aurora documentation
- Spring Boot Data RDS Aurora documentation
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- giuseppe-trisciuoglio
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/giuseppe-trisciuoglio/developer-kit / ライセンス: MIT
関連スキル
superpowers-streamer-cli
SuperPowers デスクトップストリーマーの npm パッケージをインストール、ログイン、実行、トラブルシューティングできます。ユーザーが npm から `superpowers-ai` をセットアップしたい場合、メールまたは電話でサインインもしくはアカウント作成を行いたい場合、ストリーマーを起動したい場合、表示されたコントロールリンクを開きたい場合、後で停止したい場合、またはソースコードへのアクセスなしに npm やランタイムの一般的な問題から復旧したい場合に使用します。
catc-client-ops
Catalyst Centerのクライアント操作・監視機能 - 有線・無線クライアントのリスト表示・フィルタリング、MACアドレスによる詳細なクライアント検索、クライアント数分析、時間軸での分析、SSIDおよび周波数帯によるフィルタリング、無線トラブルシューティング機能を提供します。MACアドレスやIPアドレスでのクライアント検索、サイト別やSSID別のクライアント数集計、無線周波数帯の分布分析、Wi-Fi信号の問題調査が必要な場合に活用できます。
ci-cd-and-automation
CI/CDパイプラインの設定を自動化します。ビルドおよびデプロイメントパイプラインの構築または変更時に使用できます。品質ゲートの自動化、CI内のテストランナー設定、またはデプロイメント戦略の確立が必要な場合に活用します。
shipping-and-launch
本番環境へのリリース準備を行います。本番環境へのデプロイ準備が必要な場合、リリース前チェックリストが必要な場合、監視機能の設定を行う場合、段階的なロールアウトを計画する場合、またはロールバック戦略が必要な場合に使用します。
linear-release-setup
Linear Releaseに向けたCI/CD設定を生成します。リリース追跡の設定、LinearのCIパイプライン構築、またはLinearリリースとのデプロイメント連携を実施する際に利用できます。GitHub Actions、GitLab CI、CircleCIなど複数のプラットフォームに対応しています。
tracking-application-response-times
API エンドポイント、データベースクエリ、サービスコール全体にわたるアプリケーションのレスポンスタイムを追跡・最適化できます。パフォーマンス監視やボトルネック特定の際に活用してください。「レスポンスタイムを追跡する」「API パフォーマンスを監視する」「遅延を分析する」といった表現で呼び出せます。